Neutrino exploitkit houdt beveiligingsonderzoekers buiten de deur met passieve OS fingerprinting

vingerafdruk-davide-guglielmo

De ontwikkelaars van de Neutrino exploitkit hebben de kit voorzien van passieve OS fingerprinting. Met deze techniek blokkeren zij dataverkeer afkomstig van Linux machines in een poging beveiligingsonderzoeker die de exploitkit proberen te onderzoeken te slim af te zijn.

Dit meldt Daniel Chechik, een beveiligingsonderzoek van Trustwave’s SpiderLabs divisie. Onderzoekers van Trustwave kwamen de nieuw ingebouwde beveiliging op het spoor nadat zij probeerde de Neutrino exploitkit te onderzoeken vanaf hun onderzoeksmachines, die draaien op Linux. De machines konden geen verbinding maken met de server die de Neutrino exploitkit aflevert op machines.

Verbindingen vanaf Linux machines blokkeren

Chechik meldt dat passieve OS fingerprinting door de ontwikkelaars vermoedelijk wordt gebruikt om vanaf de servers waarop de exploitkit wordt gehost verbindingen vanaf Linux machines te kunnen herkennen en blokkeren. Dit aangezien beveiligingsonderzoekers over het algemeen gebruik maken van Linux machines. De onderzoekers van Trustwave wisten uiteindelijk toch verbinding te maken met de server door gegevens aan te passen, waardoor het besturingssysteem op één van hun onderzoeksmachine werd geïdentificeerd als ‘Unknown OS’.

De beveiligingsonderzoeker noemt de aanpak van de ontwikkelaars slim. Indien een server niet reageert wordt over het algemeen aangenomen dat deze server onbeschikbaar is. Door alle inkomende verbindingen vanaf Linux machines te blokkeren krijgen beveiligingsonderzoekers dan ook het beeld dat de Neutrino exploitkit niet meer vanaf deze specifieke server wordt geserveerd, wat de kans vergroot dat zij hun aandacht naar andere servers verleggen.

Meer over
Lees ook
Proofpoint:  Iraanse hackers richten zich op westerse beleidsdeskundigen

Proofpoint: Iraanse hackers richten zich op westerse beleidsdeskundigen

Recent onderzoek van Proofpoint toont aan hoe de Iraanse hackergroep TA453 (ook bekend als Charming Kitten, PHOSPHORUS en APT42) zich richt op mensen die gespecialiseerd zijn in Midden-Oosterse kwesties, nucleaire veiligheid en genoomonderzoek. Bij elke gerichte e-mailaanval gebruikt de groep meerdere valse identiteiten. De e-mails bootsen bestaan1

Verizon Mobile Security Index 2022: werken op afstand leidt tot een sterke toename van cybercriminaliteit

Verizon Mobile Security Index 2022: werken op afstand leidt tot een sterke toename van cybercriminaliteit

De traditionele 9-tot-5-werkdag op kantoor is verleden tijd. In plaats daarvan wordt in de huidige wereld van hybride werken verwacht dat men 'altijd aan staat'. Nu mensen steeds meer uren werken vanaf allerlei locaties en apparaten, worden bedrijven steeds kwetsbaarder voor cyberaanvallen. De Verizon Mobile Security Index (MSI) 2022 laat zien dat1

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Venafi maakt de resultaten bekend van een dark web-onderzoek naar ransomware die via kwaadaardige macro's wordt verspreid. Venafi en Forensic Pathways, een specialist in criminele inlichtingen, hebben tussen november 2021 en maart 2022 35 miljoen dark web-URL's geanalyseerd van marktplaatsen en forums, met behulp van de Forensic Pathways Dark Sear1